소프트웨어 도구를 사용하여 내부자로부터 정보 보호. 내부자 처리 방법

연례 CSI/FBI ComputerCrimeAndSecuritySurvey와 같은 정보 보안 분야의 최근 연구에 따르면 대부분의 위협으로 인한 기업의 재정적 손실이 해마다 감소하고 있습니다. 그러나 몇 가지 위험이 있으며 그로 인한 손실은 증가합니다. 그 중 하나는 공무 수행을 위해 상업 데이터에 대한 액세스가 필요한 직원에 의한 기밀 정보의 고의적 절도 또는 취급 규칙 위반입니다. 그들은 내부자라고 불립니다.

대부분의 경우 기밀 정보 도난은 CD 및 DVD, ZIP 장치 및 가장 중요한 모든 종류의 USB 드라이브와 같은 모바일 미디어를 사용하여 수행됩니다. 그들의 대량 유통 덕분에 전 세계적으로 내부자 거래가 번성했습니다. 대부분의 은행 리더는 예를 들어 고객의 개인 데이터가 포함된 데이터베이스 또는 계정의 거래가 범죄 조직의 손에 들어가는 경우 위협 요소가 무엇인지 잘 알고 있습니다. 그리고 그들이 사용할 수 있는 조직적 방법을 사용하여 정보 도난 가능성에 맞서려고 합니다.

그러나이 경우 조직 방법은 비효율적입니다. 오늘날에는 소형 플래시 드라이브, 휴대폰, mp3 플레이어, 디지털 카메라를 사용하여 컴퓨터 간의 정보 전송을 구성하는 것이 가능합니다. 물론 이러한 모든 장치를 사무실로 가져오는 것을 금지할 수 있습니다. 그러나 이것은 첫째, 직원과의 관계에 부정적인 영향을 미치고 둘째, 사람들을 실제로 효과적으로 제어하는 ​​것은 여전히 ​​매우 어렵습니다. 은행은 "우편함"이 아닙니다. 그리고 외부 미디어(FDD 및 ZIP 드라이브, CD 및 DVD 드라이브 등)와 USB 포트에 정보를 쓰는 데 사용할 수 있는 컴퓨터의 모든 장치를 비활성화해도 도움이 되지 않습니다. 결국 전자는 작업에 필요하고 프린터, 스캐너 등 다양한 주변 장치가 후자에 연결됩니다. 그리고 아무도 사람이 잠시 동안 프린터를 끄고 빈 포트에 플래시 드라이브를 삽입하고 중요한 정보를 복사하는 것을 막을 수 없습니다. 물론 원래의 보호 방법을 찾을 수 있습니다. 예를 들어, 한 은행에서 그들은 문제를 해결하기 위해이 방법을 시도했습니다. USB 포트와 케이블의 접합부를 에폭시 수지로 채우고 후자를 컴퓨터에 단단히 "묶습니다". 그러나 다행스럽게도 오늘날에는 보다 현대적이고 안정적이며 유연한 제어 방법이 있습니다.

내부자와 관련된 위험을 최소화하는 가장 효과적인 방법은 정보를 복사하는 데 사용할 수 있는 모든 장치와 컴퓨터 포트를 동적으로 관리하는 특수 소프트웨어입니다. 그들의 작업 원리는 다음과 같습니다. 다른 포트 및 장치를 사용할 수 있는 권한은 사용자 그룹 또는 사용자별로 개별적으로 설정됩니다. 이러한 소프트웨어의 가장 큰 장점은 유연성입니다. 특정 유형의 장치, 해당 모델 및 개별 인스턴스에 대한 제한 사항을 입력할 수 있습니다. 이를 통해 액세스 권한 배포에 대한 매우 복잡한 정책을 구현할 수 있습니다.

예를 들어, 일부 직원은 USB 포트에 연결된 모든 프린터와 스캐너를 사용하도록 허용할 수 있습니다. 이 포트에 삽입된 다른 모든 장치는 계속 액세스할 수 없습니다. 은행에서 토큰 기반 사용자 인증 시스템을 사용하는 경우 설정에서 사용된 키 모델을 지정할 수 있습니다. 그러면 사용자는 회사에서 구입한 장치만 사용할 수 있고 나머지는 모두 쓸모가 없게 됩니다.

위에서 설명한 보호 시스템의 작동 원리를 기반으로 기록 장치 및 컴퓨터 포트의 동적 차단을 구현하는 프로그램을 선택할 때 어떤 점이 중요한지 이해할 수 있습니다. 첫째, 다양성입니다. 보호 시스템은 가능한 포트 및 정보 입출력 장치의 전체 범위를 포괄해야 합니다. 그렇지 않으면 상업 정보 도용의 위험이 수용할 수 없을 정도로 높습니다. 둘째, 해당 소프트웨어는 유연해야 하며 장치 유형, 모델 제조업체, 각 인스턴스의 고유 번호 등 장치에 대한 다양한 정보를 사용하여 규칙을 생성할 수 있어야 합니다. 셋째, 내부자 보호 시스템은 은행의 정보 시스템, 특히 ActiveDirectory와 통합할 수 있어야 합니다. 그렇지 않으면 관리자나 보안 담당자가 두 개의 사용자 및 컴퓨터 데이터베이스를 유지 관리해야 하므로 불편할 뿐만 아니라 오류 위험도 높아집니다.

다양한 분석 회사에 따르면 정보 유출은 외부로부터의 도난으로 인한 것이 아니라 자신의 직원이 경쟁 조직의 대표에게 기밀 정보를 이전하기 때문에 매우 자주 발생합니다. 오늘날 조직의 로컬 네트워크에 저장된 모든 문서를 복사할 수 있는 다양한 장치가 있습니다.

다양한 분석 회사에 따르면 정보 유출은 외부로부터의 도난으로 인한 것이 아니라 자신의 직원이 경쟁 조직의 대표에게 기밀 정보를 이전하기 때문에 매우 자주 발생합니다. 오늘날 조직의 로컬 네트워크에 저장된 모든 문서를 복사할 수 있는 다양한 장치가 있습니다. 외부 USB 드라이브나 CD/DVD 드라이브만 있는 것은 아닙니다. 컴퓨터에 직접 연결되거나 연결되지 않을 수 있는 MP3 플레이어, 휴대폰, Wi-Fi 및 기타 방법을 통해 로컬 네트워크에 연결할 수 있는 외부 장비에 정보를 복사할 수도 있습니다. 또한 이것은 이메일, 인스턴트 메시징 프로그램, 포럼, 블로그 및 채팅을 통해 전송됩니다. 많은 옵션이 있습니다. 그들로부터 자신을 보호할 수 있습니까?

을위한 내부자로부터 데이터 보호주변 장치의 사용을 제어하도록 설계된 특수 프로그램의 사용을 포함하여 다양한 방법을 사용합니다. 이 기사에서 우리는 외국 제조업체와 국내 프로그램 모두를 고려한 여러 프로그램을 고려하고 언제 어디서 적용해야 하는지 결정하려고 합니다.

프로그램은 다음을 위해 설계되었습니다. 접근 제한"화이트" 목록을 생성하고, 사용자 활동을 모니터링하고, 제어되는 장치에서 복사된 파일을 섀도 복사하는 기능을 통해 다양한 주변 장치에 연결할 수 있습니다. 중앙 및 로컬 모두에서 추적 드라이버를 설치할 수 있습니다.

네트워크를 통한 보호된 컴퓨터에 대한 액세스가 제한되거나 불가능한 경우 응용 프로그램을 중앙 및 로컬로 설치할 수 있습니다. 단일 배포 키트에는 여러 모듈이 포함되어 있습니다. 사무실 로컬 네트워크의 서버에 설치된 서버는 특정 작업을 허용/금지하고 정보를 데이터베이스에 저장합니다. 추적 드라이버로 구현된 클라이언트; SQLite로 사용되는 관리자 및 데이터베이스.

추적 드라이버 제공 제어포함하는 다양한 포트 USB, CIM, LPT, WiFi, IR 및 기타. 포트 유형에 따라 액세스를 완전히 거부하거나, 읽기를 허용하거나, 장치에 대한 전체 액세스를 허용할 수 있습니다. 시간이 지남에 따라 액세스 권한이 분산되지 않습니다. 또한 USB 플래시 드라이브와 같은 장치에 대한 읽기 전용 액세스를 허용할 때 동일한 미디어에 저장하는 기능과 함께 이러한 장치에서 일반 텍스트 파일을 편집하는 기능이 유지된다는 점에 주목했습니다.

컴퓨터에 연결된 USB 장치를 표시하고 외부 저장 드라이브로 사용자 작업을 기록합니다. 장치의 연결/연결 해제 시간, 어떤 파일을 읽거나 썼는지에 대한 정보가 데이터베이스에 저장됩니다. USB 장치에서 읽거나 쓴 파일의 섀도 복사를 구현했습니다. 인쇄 또는 기타 장치를 위해 보낸 파일의 섀도 복사는 없으며 기록만 됩니다.

모든 컴퓨터(예: USB 키)에서 항상 열려 있어야 하는 USB 장치를 포함하는 "화이트리스트"라는 개념이 있습니다. 이 목록은 모든 컴퓨터에 동일하며 개별 사용자에 대한 개별 목록은 없습니다.

다양한 외부 장치에 대한 액세스 설정을 제공하지만 이러한 포트에 연결된 프린터를 USB 장치의 일반 목록과 구분하지 않습니다. 동시에 이동식 미디어를 구별하고 서로 다른 유형의 액세스를 설정할 수 있습니다. 이동식 미디어는 자동으로 장치 데이터베이스에 추가됩니다(프로그램은 특정 컴퓨터에 연결된 적이 있는 모든 USB 드라이브를 데이터베이스에 추가함). 이를 통해 프로그램으로 보호되는 모든 컴퓨터에 대해 할당된 액세스 권한을 적용할 수 있습니다.

Active Directory 그룹 정책을 사용하여 클라이언트 부분의 중앙 집중식 설치를 사용할 수 있는 기능이 있습니다. 동시에 로컬 및 프로그램 관리자 패널을 통해 설치할 수 있습니다. 접근 권한의 차등은 접근 통제 정책을 기반으로 이루어지지만, 서로 다른 컴퓨터에 개별적으로 적용될 수 있는 여러 정책을 생성하는 것이 가능합니다. 액세스 제어 기능 외에도 로컬 컴퓨터의 장치 사용을 기록할 수 있습니다.

이 프로그램은 사용자가 복사한 파일의 정확한 복사본을 외부 저장 장치에 저장하는 기능인 섀도우 복사 기능을 지원합니다. 모든 파일의 정확한 사본은 특수 저장소에 저장되며 나중에 내장된 분석 시스템을 사용하여 분석할 수 있습니다. 섀도 복사는 개별 사용자 및 사용자 그룹에 대해 설정할 수 있습니다. "로그만 유지" 기능이 활성화되면 파일을 복사할 때 파일에 대한 정보만 저장됩니다(파일의 정확한 복사본은 저장하지 않음).

이 프로그램에는 장치의 "화이트리스트" 개념이 없습니다. 대신 일반 정책에서 이동식 미디어를 지정하고 모든 컴퓨터에서 액세스를 허용할 수 있습니다. 개별 CD/DVD에 동일한 설정을 적용할 수 있는 방법은 없습니다.

회사 프로그램 GFI예를 들어 이전 프로그램(iPod 미디어 플레이어, Creative Zen, 휴대폰, 디지털 카메라, 자기 테이프 및 Zip 디스크의 보관 도구, 웹 카메라, 스캐너)보다 훨씬 더 많은 제어 장치가 있습니다. .

이 프로그램은 서버, 워크스테이션 및 랩톱에 대한 액세스 권한에 대한 세 가지 일반적인 설정을 제공합니다. 뿐만 아니라 장치 차단, 프로그램에는 가능성이 있습니다 액세스 차단파일 유형에 따라 다릅니다. 예를 들어 문서 파일에 대한 읽기 액세스는 허용하지만 실행 파일에 대한 액세스는 거부할 수 있습니다. 또한 장치의 종류 뿐만 아니라 외부 장치가 연결되는 물리적인 포트별로 접근을 차단할 수 있습니다. 하나 더 액세스 권한 설정고유한 장치 식별자로 수행됩니다.

애플리케이션 관리자는 기본적으로 허용되는 목록("화이트 목록")과 액세스가 거부되는 목록("블랙 목록")의 두 가지 유형의 장치 목록을 유지할 수 있습니다. IT 전문가는 단일 컴퓨터의 장치 또는 장치 그룹에 액세스할 수 있는 임시 권한을 부여할 수 있습니다(사용자의 컴퓨터가 네트워크에서 연결 해제되고 애플리케이션 에이전트가 네트워크에 연결할 수 없는 경우에도 사용자에게 전송할 수 있는 특수 코드를 생성하여 구현) 서버).

이 프로그램에는 BitLocker To Go라는 Windows 7의 새로운 암호화 기능에 대한 지원이 포함되어 있습니다. 이 기능은 이동식 장치의 데이터를 보호하고 암호화하는 데 사용됩니다. GFI EndPointSecurity는 이러한 장치를 인식하고 유형에 따라 장치에 저장된 파일에 대한 액세스를 제공할 수 있습니다.

관리자에게 강력한 보고 시스템을 제공합니다. 통계 하위 시스템(GFI EndPointSecurity ReportPack)은 선택한 컴퓨터와 일반적으로 모든 컴퓨터에 대한 장치 사용에 대한 일일 요약을 텍스트 및 그래픽 형식으로 표시합니다. 또한 일별, 주별, 월별 사용자 활동에 대한 통계 데이터를 사용하는 애플리케이션, 장치, 파일 액세스 경로별로 분류하여 얻을 수 있습니다.

오늘날 러시아에서 내부자로부터 정보를 보호하기 위한 가장 일반적인 프로그램 중 하나입니다. 러시아에서 "1C: Distribution"이라는 브랜드 이름으로 출판됩니다.

프로그램 제공 제어 Windows Mobile을 실행하는 장치뿐만 아니라 iPhone OS 및 Palm OS를 실행하는 장치도 마찬가지입니다. 동시에 이러한 장치가 모니터링되는 네트워크에 연결된 포트에 관계없이 덮어쓴 모든 파일 및 데이터의 섀도 복사도 제공됩니다. 섀도 복사는 장치별로 구성할 수 있을 뿐만 아니라 파일 유형별로도 구성할 수 있으며, 확장자가 아닌 내용을 기준으로 유형이 결정됩니다.

테이프 드라이브를 포함한 이동식 미디어에 대한 읽기 전용 액세스를 설정할 수 있습니다. 추가 옵션 - 우발적 또는 고의적 포맷으로부터 미디어 보호. 또한 장치와 파일(복사 또는 읽기 뿐만 아니라 삭제, 이름 변경 등)에 대한 모든 사용자 작업의 기록을 유지할 수 있습니다.

스트리밍 압축을 사용하면 에이전트 및 섀도 복사본 파일에서 받은 데이터를 전송할 때 네트워크 부하를 줄일 수 있습니다. 대규모 네트워크의 섀도 복사본 데이터는 여러 서버에 저장할 수 있습니다. 프로그램은 네트워크 대역폭과 서버 부하를 고려하여 최적의 서버를 자동으로 선택합니다.

많은 조직에서 ViPNet SafeDisk, PGP Whole Disk Encryption, DriveCrypt 및 TrueCrypt와 같은 특수 암호화 프로그램으로 보호되는 디스크를 사용하여 데이터를 보호합니다. 이러한 디스크의 경우 프로그램은 암호화된 데이터만 이동식 장치에 쓸 수 있도록 허용하는 특별한 "암호화 정책"을 설정할 수 있습니다. 하드웨어 데이터 암호화를 지원하는 Lexar JumpDrive SAFE S3000 및 Lexar SAFE PSD 플래시 드라이브에서도 작업이 지원됩니다. 다음 버전에서는 이동식 미디어에서 Windows 7에 내장된 데이터 암호화 도구로 작업 BitLocker To Go도 지원됩니다.

섀도 복사는 파일의 복사본을 저장할 뿐만 아니라 이동된 정보를 분석하기 위해 설계되었습니다. 다양한 형식의 문서를 자동으로 인식하고 인덱싱하여 파일 내용에 대한 전체 텍스트 검색을 수행할 수 있습니다.

새로운 버전의 프로그램 출시가 이미 발표되었으며, 이는 본격적인 검색 외에도 모든 유형의 이동식 저장 장치에 복사된 파일의 콘텐츠 필터링과 데이터 콘텐츠 제어를 구현합니다. 전자 메일 응용 프로그램, 대화형 웹 서비스, 소셜 네트워크, 포럼 및 회의, 가장 인기 있는 인스턴트 메시징 서비스(인스턴트 메신저), FTP를 통한 파일 교환 및 Telnet 세션을 포함한 네트워크 통신 채널을 통해 컴퓨터에서 전송되는 개체

새 버전의 고유한 기술은 네트워크의 텍스트 데이터 필터링 기술과 PCL 및 PostScript 형식의 작업에 대한 로컬 문서 인쇄 채널로, 이를 통해 정보 내용에 따라 문서 인쇄를 차단하거나 허용할 수 있습니다.

결론

원격 클라이언트 관리

MMC 스냅인을 통한 제어

중앙 집중식 정책 설정, 제어 및 복구

외부 장치 제어

USB 전용

WiFi 어댑터 제어

팜 OS 장치 제어. 아이폰/아이팟

제한된

제한된

화이트리스트 기술 지원

미디어 화이트리스트 기술 지원

외부 암호화 드라이브 지원

키로거 차단

복사되는 데이터 양 제한

유형별 데이터 제어

중앙 집중식 로깅

섀도 복사본

USB 전용

USB 전용

부분적으로

섀도 복사 인쇄 데이터

그래픽 로깅 및 섀도잉 보고서

섀도 복사본 데이터에서 전체 텍스트 검색

논의된 프로그램 중 처음 두 개는 다음과 같은 용도로 사용할 수 있습니다. 정보 보호그러나 그들의 가능성은 제한적입니다. 표준 외부 장치를 다양한 정도로 "닫"지만 설정 및 사용자 작업 분석 측면에서 기능이 제한적입니다. 이러한 프로그램은 보호 프로세스를 이해하기 위해 "테스트용"으로 권장할 수 있습니다. 다양한 주변 장비를 사용하고 사용자 활동에 대한 분석이 필요한 대규모 조직의 경우 위의 프로그램은 분명히 충분하지 않습니다.

그들에게는 프로그램에주의를 기울이는 것이 좋습니다. 소규모 및 대규모 컴퓨터를 보유한 회사에서 사용할 수 있는 전문 솔루션입니다. 두 프로그램 모두 다양한 주변 장치 및 포트에 대한 제어를 제공하고 강력한 분석 및 보고 시스템을 갖추고 있습니다. 그러나 그들 사이에는 상당한 차이가 있으므로 회사의 프로그램 GFI이 경우 기본으로 사용할 수 있습니다. 장치를 제어하고 데이터로 작업할 수 있을 뿐만 아니라 소프트웨어 사용도 가능합니다. 이 기능은 "장치 제어" 틈새에서 "콘텐츠 인식 끝점 DLP" 세그먼트로 "끌어옵니다". 새롭게 발표된 기능을 통해 사용자가 스트리밍을 포함한 다양한 데이터 작업을 수행할 때 콘텐츠를 분석하고 여러 네트워크 통신 컨텍스트 매개 변수를 제어하여 이메일 주소, IP 주소, 사용자 ID 및 네트워크 애플리케이션 리소스 등 파트너 "1Soft"에서 가능합니다.

미하일 아브람존

판권 소유. 이 기사를 사용하는 방법에 대한 정보는 다음으로 문의하십시오. 사이트 관리자


최근 내부 위협에 대한 보호 문제는 명확하고 잘 정립된 기업 정보 보안 세계에 대한 실질적인 도전이 되었습니다. 언론은 내부자, 연구원 및 분석가에 대해 가능한 손실과 문제에 대해 경고하고 뉴스 피드는 직원의 실수나 부주의로 인해 수십만 고객 기록이 유출된 또 다른 사건에 대한 보고로 가득 차 있습니다. 이 문제가 그렇게 심각한지, 처리해야 하는지, 해결하기 위해 사용할 수 있는 도구와 기술이 무엇인지 알아보겠습니다.

우선, 출처가 기업의 직원이거나 이 데이터에 대한 법적 액세스 권한이 있는 다른 사람인 경우 데이터 기밀성에 대한 위협이 내부적이라는 것을 결정할 가치가 있습니다. 따라서 내부 위협에 대해 이야기할 때 우리는 의도적이든 우발적이든 법적 사용자가 기업의 기업 네트워크 외부로 기밀 정보를 유출할 수 있는 모든 가능한 행동에 대해 이야기합니다. 그림을 완성하기 위해 이러한 사용자를 종종 내부자라고 부르지만 이 용어에는 다른 의미가 있다는 점을 추가할 가치가 있습니다.

내부 위협 문제의 타당성은 최근 연구 결과로 확인된다. 특히, 2008년 10월 Compuware와 Ponemon Institue의 공동 연구 결과가 발표되었는데, 내부자가 데이터 유출의 가장 흔한 원인(미국에서 사고의 75%)인 반면 해커는 5위에 불과했습니다. . CSI(Computer Security Institute)의 2008년 연례 설문조사에서 내부 위협 사고에 대한 수치는 다음과 같습니다.

사고 비율은 전체 응답자 수 중 지정된 비율의 조직에서 이러한 유형의 사고가 발생했음을 의미합니다. 이 수치에서 알 수 있듯이 거의 모든 조직이 내부 위협으로 고통받을 위험에 처해 있습니다. 비교를 위해 동일한 보고서에 따르면 바이러스는 조사 대상 조직의 50%를 공격했으며 13%만이 로컬 네트워크에 해커의 침투에 직면했습니다.

따라서 내부 위협은 오늘날의 현실이며 분석가와 공급업체가 만들어낸 신화가 아닙니다. 따라서 구식 방식으로 기업 정보 보안이 방화벽이자 바이러스 백신이라고 생각하는 사람들은 가능한 한 빨리 문제를 더 광범위하게 살펴봐야 합니다.

"개인 데이터에 관한"법은 또한 긴장의 정도를 증가시킵니다. 이에 따라 조직과 공무원은 개인 데이터의 부적절한 취급에 대해 관리뿐만 아니라 고객과 법 앞에 답변해야 합니다.

침입자 모델

전통적으로 위협과 그에 대한 보호 수단을 고려할 때 침입자 모델 분석부터 시작해야 합니다. 이미 언급했듯이 내부자 - 조직의 직원 및 기밀 정보에 대한 법적 액세스 권한이 있는 기타 사용자에 대해 이야기하겠습니다. 일반적으로이 단어로 모든 사람은 회사 네트워크의 일부로 컴퓨터에서 작업하는 사무실 직원을 생각하며 작업 과정에서 조직의 사무실을 떠나지 않습니다. 그러나 이 표현은 불완전합니다. 조직의 사무실을 떠날 수 있는 정보에 대한 법적 접근 권한이 있는 다른 유형의 사람들을 포함하도록 확장해야 합니다. 이들은 랩톱을 사용하는 출장 여행자이거나 사무실과 집에서 모두 일하거나 정보가 담긴 미디어, 주로 백업이 포함된 자기 테이프 등을 운반하는 택배일 수 있습니다.

침입자 모델에 대한 이러한 확장된 고려는 첫째, 이러한 침입자가 제기하는 위협도 내부적이기 때문에 개념에 적합하고, 둘째, 이러한 위협에 대처하기 위한 모든 가능한 옵션을 고려하여 문제를 보다 광범위하게 분석할 수 있습니다.

다음과 같은 주요 유형의 내부 위반자를 구별할 수 있습니다.

  • 불충실한 / 기분이 상한 직원.이 범주의 위반자는 예를 들어 새 고용주의 관심을 끌기 위해 직업을 변경하고 기밀 정보를 훔치려는 의도적인 행동을 할 수 있으며, 감정적으로 기분이 상한 경우 복수를 원할 수 있습니다. 그들은 현재 그들이 일하는 조직에 피해를 입히려는 동기가 가장 높기 때문에 위험합니다. 원칙적으로 불충실한 직원과 관련된 사건의 수는 적지만 불리한 경제 상황과 대규모 인력 감축 상황에서 증가 할 수 있습니다.
  • 내장, 뇌물 또는 조작된 직원.이 경우 우리는 일반적으로 경쟁이 치열한 환경에서 산업 스파이를 목적으로 하는 모든 의도적인 행동에 대해 이야기하고 있습니다. 경쟁 회사에서 기밀 정보를 수집하기 위해 특정 목적을 위해 자신의 사람을 소개하거나 가장 충성스럽지 않은 직원을 찾아 뇌물을 제공하거나 충성도가 높지만 경계하지 않는 직원이 수단으로 기밀 정보를 전달하도록 강요합니다. 사회 공학의. 러시아 연방 경제의 대부분의 부문에서 경쟁이 그다지 발달하지 않았거나 다른 방식으로 구현되기 때문에 이러한 종류의 사건의 수는 일반적으로 이전 사건보다 훨씬 적습니다.
  • 도적 직원.이러한 유형의 위반자는 충성도가 높지만 부주의하거나 태만한 직원으로 무지나 건망증으로 인해 기업의 내부 보안 정책을 위반할 수 있습니다. 그런 직원은 실수로 엉뚱한 사람에게 비밀 파일이 첨부된 이메일을 보내거나, 기밀 정보가 담긴 플래시 드라이브를 집에 가져가 주말에 일하다가 잃어버릴 수 있습니다. 같은 유형에는 노트북과 자기 테이프를 잃어버린 직원도 포함됩니다. 많은 전문가에 따르면 이러한 유형의 내부자는 대부분의 기밀 정보 누출에 책임이 있습니다.

따라서 동기와 결과적으로 잠재적 위반자의 행동 과정은 크게 다를 수 있습니다. 이에 따라 조직의 내부 보안을 보장하는 문제의 솔루션에 접근해야 합니다.

내부자 위협 보호 기술

이 시장 부문은 상대적으로 젊음에도 불구하고 고객은 이미 자신의 업무와 재정 능력에 따라 선택할 수 있는 여지가 많습니다. 현재 시장에는 내부 위협만을 전문으로 하는 공급업체가 거의 없다는 점에 유의해야 합니다. 이러한 상황은 이 부문의 미성숙함 때문에뿐만 아니라 전통적인 보호 수단 제조업체와 이 부문에 관심이 있는 기타 공급업체가 추구하는 공격적이고 때로는 혼란스러운 M&A 정책으로 인해 발생했습니다. 2006년 EMC의 사업부가 된 RSA Data Security, 2005년 NetApp의 서버 스토리지 및 백업 보호 시스템 개발 스타트업 Decru 인수, 2007년 Symantec의 DLP 공급업체 Vontu 인수 등을 상기할 가치가 있습니다.

그러한 많은 거래가 이 부문의 발전에 대한 좋은 전망을 나타낸다는 사실에도 불구하고 대기업의 손에 들어오는 제품의 품질에 항상 이익이 되는 것은 아닙니다. 제품 개발이 더 천천히 시작되고 개발자는 고도로 전문화된 회사에 비해 시장 요구 사항에 응답하지 않습니다. 이것은 아시다시피 작은 형제에게 이동성과 효율성을 잃는 대기업의 잘 알려진 질병입니다. 한편, 서비스 및 판매 네트워크의 발전으로 인해 세계 여러 지역의 고객을 위한 서비스 품질과 제품 가용성이 향상되고 있습니다.

현재 내부 위협을 무력화하는 데 사용되는 주요 기술과 장단점을 고려하십시오.

문서 관리

문서 제어 기술은 Microsoft Windows Rights Management Services, Adobe LiveCycle Rights Management ES 및 Oracle Information Rights Management와 같은 최신 권한 관리 제품에 구현되어 있습니다.

이러한 시스템의 작동 원리는 각 문서에 대한 사용 규칙을 할당하고 이러한 유형의 문서와 함께 작동하는 응용 프로그램에서 이러한 권한을 제어하는 ​​것입니다. 예를 들어, Microsoft Word 문서를 만들고 규칙을 설정할 수 있으며 누가 문서를 볼 수 있고 누가 변경 사항을 편집 및 저장할 수 있으며 인쇄할 수 있습니다. 이러한 규칙을 Windows RMS 용어로 라이선스라고 하며 파일과 함께 저장됩니다. 파일의 내용은 권한이 없는 사용자가 볼 수 없도록 암호화됩니다.

이제 사용자가 이러한 보호된 파일을 열려고 하면 응용 프로그램이 특수 RMS 서버에 접속하여 사용자의 권한을 확인하고 이 사용자에 대한 액세스가 허용되면 서버가 키를 응용 프로그램에 전달하여 이 파일과 정보를 해독합니다. 이 사용자의 권리. 이 정보를 기반으로 응용 프로그램은 사용자에게 권한이 있는 기능만 사용할 수 있도록 합니다. 예를 들어 사용자가 파일을 인쇄할 수 없는 경우 응용 프로그램의 인쇄 기능을 사용할 수 없습니다.

그러한 파일의 정보는 파일이 회사 네트워크 외부로 유출되더라도 안전한 것으로 밝혀졌습니다. 파일은 암호화되어 있습니다. RMS 기능은 이미 Microsoft Office 2003 Professional Edition 응용 프로그램에 내장되어 있습니다. RMS 기능을 타사 응용 프로그램에 포함하기 위해 Microsoft는 특수 SDK를 제공합니다.

Adobe의 문서 제어 시스템은 유사한 방식으로 구축되지만 PDF 문서에 중점을 둡니다. Oracle IRM은 클라이언트 컴퓨터에 에이전트로 설치되며 런타임 시 애플리케이션과 통합됩니다.

문서 제어는 내부자 위협 보호의 전체 개념에서 중요한 부분이지만 이 기술의 자연스러운 한계를 고려해야 합니다. 첫째, 문서 파일의 제어만을 위해 설계되었습니다. 구조화되지 않은 파일이나 데이터베이스의 경우 이 기술은 작동하지 않습니다. 둘째, 공격자가 이 시스템의 SDK를 사용하여 RMS 서버와 통신할 간단한 응용 프로그램을 만들고 거기에서 암호화 키를 수신하고 문서를 일반 텍스트로 저장하고 다음을 가진 사용자를 대신하여 이 응용 프로그램을 실행할 경우 문서에 대한 최소 수준의 액세스 권한이 없으면 이 시스템은 무시됩니다. 또한 조직에서 이미 많은 문서를 만든 경우 문서 제어 시스템 구현의 어려움을 고려해야 합니다. 초기에 문서를 분류하고 사용 권한을 할당하는 작업에는 상당한 노력이 필요할 수 있습니다.

이것은 문서 제어 시스템이 작업을 수행하지 않는다는 것을 의미하지 않으며 정보 보호는 복잡한 문제이며 일반적으로 하나의 도구 만 사용하여 문제를 해결할 수 없다는 것을 기억하면됩니다.

누출 방지

DLP(데이터 손실 방지)라는 용어는 비교적 최근에 정보 보안 전문가의 사전에 등장했으며 이미 최근 몇 년 동안 가장 핫한 화두가 되었습니다. 일반적으로 약어 DLP는 가능한 누출 채널을 모니터링하고 이러한 채널을 통해 기밀 정보를 보내려는 경우 차단하는 시스템을 나타냅니다. 또한 이러한 시스템의 기능에는 종종 후속 감사, 사고 조사 및 잠재적 위험에 대한 소급 분석을 위해 시스템을 통과하는 정보를 보관하는 기능이 포함됩니다.

DLP 시스템에는 네트워크 DLP와 호스트 DLP의 두 가지 유형이 있습니다.

네트워크 DLP통과하는 모든 데이터를 필터링하는 네트워크 게이트웨이의 원칙에 따라 작동합니다. 분명히 내부 위협에 대처하는 작업을 기반으로 하는 이러한 필터링의 주요 관심은 기업 네트워크 외부에서 인터넷으로 전송되는 데이터를 제어하는 ​​기능에 있습니다. 네트워크 DLP를 사용하면 발신 메일, http 및 ftp 트래픽, 인스턴트 메시징 서비스 등을 제어할 수 있습니다. 민감한 정보가 감지되면 네트워크 DLP는 전송되는 파일을 차단할 수 있습니다. 의심스러운 파일을 수동으로 처리하는 옵션도 있습니다. 의심스러운 파일은 검역소에 보관되며 보안 담당자가 주기적으로 검토하여 파일 전송을 허용하거나 금지합니다. 사실, 이러한 처리는 프로토콜의 특성으로 인해 전자 메일에서만 가능합니다. 게이트웨이를 통과하는 모든 정보를 보관함으로써 추가적인 감사 및 사고 조사 기능이 제공됩니다. 단, 이 보관 파일을 주기적으로 검토하고 해당 내용을 분석하여 발생한 누출을 식별합니다.

DLP 시스템의 구현 및 구현의 주요 문제 중 하나는 기밀 정보를 감지하는 방법, 즉 전송된 정보가 기밀인지 여부를 결정하는 순간과 그러한 결정을 내릴 때 고려되는 이유입니다. 일반적으로 전송된 문서의 내용을 분석하여 수행하며 이를 내용 분석이라고도 합니다. 기밀 정보를 탐지하는 주요 접근 방식을 살펴보겠습니다.

  • 태그. 이 방법은 위에서 설명한 문서 제어 시스템과 유사합니다. 레이블은 정보의 기밀성 정도, 이 문서로 수행할 수 있는 작업 및 전송 대상을 설명하는 문서에 포함됩니다. 라벨 분석 결과에 따라 DLP 시스템은 주어진 문서를 외부로 보낼 수 있는지 여부를 결정합니다. 일부 DLP 시스템은 초기에 권한 관리 시스템과 호환되어 이러한 시스템이 설정한 레이블을 사용하고 다른 시스템은 자체 레이블 형식을 사용합니다.
  • 서명. 이 방법은 하나 이상의 문자 시퀀스를 지정하는 것으로 구성되며, 전송된 파일의 텍스트에 존재하면 이 파일에 기밀 정보가 포함되어 있음을 DLP 시스템에 알려야 합니다. 많은 수의 서명을 사전으로 구성할 수 있습니다.
  • 베이즈 방법. 스팸 퇴치에 사용되는 이 방법은 DLP 시스템에 성공적으로 적용될 수 있습니다. 이 방법을 적용하기 위해 카테고리 목록을 생성하고, 파일에 단어가 나오면 해당 파일이 주어진 확률로 지정된 카테고리에 속하거나 속하지 않을 확률로 단어 목록을 지정합니다.
  • 형태학적 분석.형태소 분석 방식은 시그니처 방식과 유사하나, 분석 대상 시그니처와 100% 일치하지는 않으나 단일어근 단어도 고려한다는 차이점이 있다.
  • 디지털 인쇄.이 방법의 핵심은 모든 기밀 문서에 대해 일부 해시 함수가 문서가 약간 변경되더라도 해시 함수가 동일하게 유지되거나 약간 변경되는 방식으로 계산된다는 것입니다. 따라서 기밀 문서를 감지하는 프로세스가 크게 간소화됩니다. 많은 공급업체와 일부 분석가로부터 이 기술에 대한 열광적인 찬사에도 불구하고 그 신뢰성은 많이 부족하며 다양한 구실로 공급업체가 디지털 지문 알고리즘 구현의 세부 사항을 숨기는 것을 선호한다는 사실을 감안할 때 신뢰성, 증가하지 않습니다.
  • 정규식.프로그래밍을 다룬 모든 사람에게 알려진 정규 표현식을 사용하면 전화번호, 여권 세부정보, 은행 계좌 번호, 주민등록번호 등과 같은 텍스트에서 패턴 데이터를 쉽게 찾을 수 있습니다.

위의 목록을 보면 탐지 방법이 기밀 정보의 100% 탐지를 보장하지 않음을 쉽게 알 수 있습니다. 1종과 2종 모두 오류 수준이 상당히 높거나 보안 서비스의 지속적인 경계가 필요하기 때문입니다. 서명 또는 할당 목록을 업데이트하고 최신 상태로 유지하기 위해 기밀 문서에 레이블을 붙입니다.

또한 트래픽 암호화는 네트워크 DLP의 운영에 특정 문제를 일으킬 수 있습니다. 보안상의 이유로 웹 리소스에 연결할 때 전자 메일 메시지를 암호화하거나 SSL 프로토콜을 사용해야 하는 경우 전송된 파일에 기밀 정보가 있는지 확인하는 문제를 해결하기가 매우 어려울 수 있습니다. Skype와 같은 일부 인스턴트 메시징 서비스에는 기본적으로 암호화가 내장되어 있다는 사실을 잊지 마십시오. 이러한 서비스 사용을 거부하거나 호스트 DLP를 사용하여 제어해야 합니다.

그러나 이러한 모든 어려움에도 불구하고 적절하게 구성하고 진지하게 받아들인다면 네트워크 DLP는 기밀 정보 유출 위험을 크게 줄이고 조직에 편리한 내부 통제 수단을 제공할 수 있습니다.

호스트 DLP네트워크의 모든 호스트(클라이언트 워크스테이션 및 필요한 경우 서버)에 설치되며 인터넷 트래픽을 제어하는 ​​데 사용할 수도 있습니다. 그러나 호스트 DLP는 이 용량에서 덜 보편화되었으며 현재 주로 외부 장치 및 프린터를 제어하는 ​​데 사용됩니다. 아시다시피, 플래시 드라이브나 MP3 플레이어에서 작업을 가져오는 직원은 모든 해커를 합친 것보다 기업의 정보 보안에 훨씬 더 큰 위협이 됩니다. 이러한 시스템은 엔드포인트 보안 도구라고도 하지만 이 용어는 예를 들어 바이러스 백신 도구라고도 하는 경우가 더 많습니다.

아시다시피 외부 장치 사용 문제는 물리적으로 또는 운영 체제를 통해 포트를 비활성화하거나 관리적으로 직원이 사무실에 미디어를 가져오는 것을 금지하여 어떠한 수단도 사용하지 않고 해결할 수 있습니다. 그러나 대부분의 경우 비즈니스 프로세스에서 요구하는 정보 서비스의 적절한 유연성이 제공되지 않기 때문에 "싸고 유쾌한" 접근 방식은 허용되지 않습니다.

이 때문에 회사 직원이 외부 장치 및 프린터를 사용하는 문제를보다 유연하게 해결할 수있는 특수 도구에 대한 특정 요구가있었습니다. 이러한 도구를 사용하면 다양한 유형의 장치에 대한 사용자의 액세스 권한을 구성할 수 있습니다. 예를 들어, 한 사용자 그룹에 대해서는 미디어 작업을 금지하고 프린터를 허용하고, 다른 그룹에는 읽기 전용 모드에서 미디어 작업을 허용합니다. 개별 사용자를 위해 외부 장치에 정보를 기록해야 하는 경우 외부 장치에 저장된 모든 정보를 서버에 복사하는 섀도 복사 기술을 사용할 수 있습니다. 복사된 정보는 이후에 사용자 행동을 분석하기 위해 분석될 수 있습니다. 이 기술은 모든 것을 복사하며, 현재 네트워크 DLP와 같이 작동을 차단하고 유출을 방지하기 위해 저장된 파일의 내용을 분석할 수 있는 시스템이 없습니다. 그러나 섀도 복사본 아카이브는 사고 조사 및 네트워크 이벤트의 소급 분석을 제공하며 이러한 아카이브가 있다는 것은 잠재적인 내부자가 자신의 행동에 대해 적발되어 처벌받을 수 있음을 의미합니다. 이것은 그에게 중대한 장애물이자 적대적 행동을 포기해야 하는 중대한 이유가 될 수 있습니다.

프린터 사용 통제에 대해서도 언급할 가치가 있습니다. 문서의 하드 카피도 누출의 원인이 될 수 있습니다. 호스트 DLP를 사용하면 다른 외부 장치와 동일한 방식으로 프린터에 대한 사용자 액세스를 제어하고 나중에 분석할 수 있도록 인쇄된 문서의 복사본을 그래픽 형식으로 저장할 수 있습니다. 또한 문서의 각 페이지에 고유 코드의 인쇄를 구현하는 워터마크(워터마크) 기술을 통해 이 문서를 인쇄한 사람, 시기 및 장소를 정확히 파악할 수 있습니다.

호스트 DLP의 확실한 장점에도 불구하고 제어해야 하는 각 컴퓨터에 에이전트 소프트웨어를 설치해야 하는 것과 관련된 여러 가지 단점이 있습니다. 첫째, 그러한 시스템의 배포 및 관리 측면에서 특정 어려움을 유발할 수 있습니다. 둘째, 관리자 권한이 있는 사용자는 이 소프트웨어를 비활성화하여 보안 정책에서 허용하지 않는 작업을 수행할 수 있습니다.

그럼에도 불구하고 외부 장치의 안정적인 제어를 위해서는 호스트 DLP가 필수적이며 언급된 문제가 해결되지 않는 것은 아닙니다. 따라서 우리는 DLP 개념이 이제 기업 보안 서비스에 대한 내부 통제와 누출 방지를 보장해야 하는 압력이 계속 증가함에도 불구하고 기업 보안 서비스의 무기고에서 본격적인 도구라는 결론을 내릴 수 있습니다.

IPC 개념

내부 위협에 대처하는 새로운 수단을 발명하는 과정에서 현대 사회의 과학 공학적 사고는 멈추지 않으며, 위에서 논의한 수단의 특정 단점을 감안할 때 정보 유출 방지 시스템 시장은 IPC의 개념에 도달했습니다. 정보 보호 및 통제). 이 용어는 비교적 최근에 등장한 것으로 2007년 분석회사 IDC의 리뷰에서 처음 사용된 것으로 추정된다.

이 개념의 본질은 DLP와 암호화 방법을 결합하는 것입니다. 이 개념에서 DLP는 기술 채널을 통해 회사 네트워크를 떠나는 정보를 제어하고 암호화는 권한이 없는 사람의 손에 물리적으로 떨어지거나 넘어갈 수 있는 데이터 캐리어를 보호하는 데 사용됩니다.

IPC 개념에서 사용할 수 있는 가장 일반적인 암호화 기술을 고려하십시오.

  • 자기 테이프의 암호화.이러한 유형의 미디어가 구식임에도 불구하고 저장 메가바이트의 단위 비용 측면에서 여전히 동등하지 않기 때문에 백업 및 대용량 정보 전송에 계속 활발히 사용되고 있습니다. 따라서 분실된 테이프 누출은 계속해서 1면 뉴스 편집자들을 기쁘게 하고 그러한 보고의 대상이 되는 CIO와 기업 보안 담당자를 좌절시킵니다. 이러한 테이프에는 매우 많은 양의 데이터가 포함되어 있으므로 많은 사람들이 사기꾼의 희생자가 될 수 있으므로 상황이 악화됩니다.
  • 서버 스토리지의 암호화.서버 스토리지가 운송되는 경우가 매우 드물고 분실 위험이 자기 테이프보다 훨씬 낮다는 사실에도 불구하고 스토리지에서 별도의 하드 드라이브를 잘못 사용하는 경우가 있습니다. 수리, 폐기, 업그레이드 - 이러한 이벤트는 이 위험을 상쇄하기에 충분한 규칙적으로 발생합니다. 그리고 허가받지 않은 사람의 사무실에 침투하는 상황은 완전히 불가능한 사건이 아닙니다.

여기에서 디스크가 RAID 어레이의 일부인 경우 승인되지 않은 손에 들어가는 것에 대해 걱정할 필요가 없다는 일반적인 오해를 약간 생략하고 언급할 가치가 있습니다. RAID 컨트롤러가 수행하는 여러 하드 드라이브에 기록된 데이터의 스트라이핑은 하나의 하드 드라이브에 있는 데이터에 읽을 수 없는 모양을 제공하는 것 같습니다. 불행히도 이것은 완전히 사실이 아닙니다. 인터리빙은 발생하지만 대부분의 최신 장치에서는 512바이트 블록 수준에서 수행됩니다. 이는 구조 및 파일 형식 위반에도 불구하고 이러한 하드 드라이브에서 기밀 정보를 계속 추출할 수 있음을 의미합니다. 따라서 정보가 RAID 어레이에 저장될 때 정보의 기밀성을 보장해야 하는 경우 암호화가 유일하게 신뢰할 수 있는 옵션으로 남아 있습니다.

  • 노트북 암호화.이것은 이미 수없이 반복되었지만 여전히 기밀 정보가 포함된 랩톱 분실은 수년 동안 가장 많이 발생한 사건 중 상위 5위 안에 들었습니다.
  • 이동식 미디어 암호화.이 경우 휴대용 USB 장치에 대해 이야기하고 있으며 때로는 기업의 비즈니스 프로세스에서 사용되는 경우 기록 가능한 CD 및 DVD에 대해 이야기하고 있습니다. 이러한 시스템과 위에서 언급한 랩톱 하드 드라이브 암호화 시스템은 종종 호스트 DLP 시스템의 구성 요소로 작동할 수 있습니다. 이 경우 내부의 미디어를 자동으로 투명하게 암호화하고 외부에서 데이터를 해독할 수 없는 일종의 암호화 경계에 대해 이야기합니다.

따라서 암호화는 DLP 시스템의 기능을 크게 향상시키고 기밀 데이터 유출 위험을 줄일 수 있습니다. IPC 개념이 비교적 최근에 형성되었고 시장에서 통합 IPC 솔루션의 선택 범위가 너무 넓지 않다는 사실에도 불구하고 업계는 이 영역을 적극적으로 개발하고 있으며 얼마 후 이 개념이 핵심이 될 가능성이 있습니다. 내부 보안 및 내부 통제 문제를 해결하기 위한 사실상의 표준입니다.

결론

이 검토에서 알 수 있듯이 내부 위협은 정보 보안에서 상당히 새로운 영역이지만 활발히 발전하고 있으며 더 많은 관심이 필요합니다. 고려된 문서 제어 기술인 DLP 및 IPC는 상당히 안정적인 내부 제어 시스템을 구축하고 누출 위험을 허용 가능한 수준으로 줄이는 것을 가능하게 합니다. 의심의 여지 없이, 이 정보 보안 영역은 계속해서 발전하고 더 새롭고 더 진보된 기술이 제공될 것이지만 오늘날 많은 조직은 정보 보안 문제의 부주의가 너무 비쌀 수 있기 때문에 하나 또는 다른 솔루션을 선택하고 있습니다.

알렉세이 래프스키
시큐어IT 대표이사

내부자로부터 효과적으로 보호하려면 우선 일반 사무용 프린터에서 일반 플래시 드라이브 및 휴대폰 카메라에 이르기까지 모든 통신 채널에 대한 제어를 보장해야 합니다.

내부자 보호 방법:

  • * 직원의 하드웨어 인증(예: USB 키 또는 스마트 카드 사용)
  • * 네트워크의 모든 사용자(관리자 포함)의 모든 작업에 대한 감사
  • * 내부자로부터 기밀 정보를 보호하기 위한 강력한 소프트웨어 및 하드웨어 사용
  • * 정보 보안을 담당하는 직원 교육
  • * 직원의 개인적 책임 증대
  • * 기밀 정보에 액세스할 수 있는 직원과의 지속적인 작업(지시, 교육, 정보 보안 준수에 대한 규칙 및 의무에 대한 지식 확인 등)
  • * 급여 수준과 정보 기밀 수준 준수(합리적인 한도 내에서!)
  • * 기밀 데이터의 암호화
  • * 그러나 가장 중요한 것은 물론 인적 요소입니다. 사람은 보안 시스템에서 가장 약한 고리이지만 가장 중요한 요소이기도 합니다! 내부자에 대한 싸움이 모든 사람에 대한 전체 감시로 바뀌어서는 안 됩니다. 회사는 기업 윤리 강령을 준수하는 데 도움이 되는 건전한 도덕적 분위기를 가져야 합니다!

2007년 CSI(Computer Security Institute)의 연례 설문 조사에서 보안 전문가들은 한 해 동안 처리해야 하는 세 가지 주요 문제를 확인했습니다. - 모바일 미디어(노트북, 플래시 드라이브) 손실. 그래서 미국에서 처음으로 내부자 문제가 바이러스 문제보다 우선하기 시작했습니다. 불행히도 러시아에 대한 그러한 정보는 없지만 우리 나라의 상황이 적어도 비슷하다고 믿을만한 이유가 있습니다. 그래서 지난 10월 연례 알라딘 컨퍼런스에서 열린 내부자 활동으로 인한 정보유출 문제에 대한 원탁회의에서 소득이 낮은 것으로 알려진 공공기관 시스템 관리자를 대상으로 설문조사를 한 결과가 들렸다. 기밀 데이터를 얼마에 얻을 수 있는지 물었을 때 응답자의 10%만이 그러한 부정 행위를 저지르지 않을 것이라고 응답했으며 응답자의 약 절반은 큰 돈을 위해 위험을 감수할 준비가 되었으며 약 40%는 그렇게 할 준비가 되었습니다. 어떤 보상을 위해. 그들이 말했듯이 의견은 불필요합니다. 내부자에 대한 보호 조직의 주요 어려움은 그가 시스템의 합법적인 사용자이고 근무 중에 기밀 정보에 액세스할 수 있다는 것입니다. 직원이 공식 권한 내부 또는 외부에서 이러한 액세스를 관리하는 방법을 추적하는 것은 매우 어렵습니다. 내부자 퇴치의 주요 작업을 고려하십시오(표 참조).

외부 사이버 위협과의 싸움에서 인류가 성공을 거둘수록 더욱 결정적인 내부 위협이 전면에 나타나며 통계에 따르면 모든 보안 사고의 70% 이상이 관련되어 있습니다. 이 기사는 기밀 정보 누출을 방지하기 위해 통합 시스템을 만드는 분야에서 러시아 통합 회사의 경험을 요약합니다. 이러한 복잡한 시스템은 많은 현대 기업 및 조직의 기능에 필수적입니다. 기업은 직원을 통제하기 위해 이메일을 살펴보고, 전화 대화를 듣고, 감시 카메라를 설치하고, 인터넷에서 웹사이트 트래픽을 모니터링하는 등 다양한 방법을 사용합니다. 그러한 행동은 합법적입니까? 현재 기밀 정보와 개인 데이터는 거의 모든 기업의 AS에서 처리됩니다. 당연히 그러한 정보는 보호되어야 합니다. 그러나 이를 보호하는 방법, 가정용 컴퓨터와 기업 응용 프로그램에서 컴퓨터를 보호하는 수단의 차이점은 무엇이며, 정보 보호 작업은 무엇이며, 기밀 정보를 효과적으로 보호하려면 컴플렉스에서 어떻게 해결해야 할까요? 누구도 IT 인프라 파괴로부터 자유로울 수 없습니다. 모든 직원은 가장 사소한 경우에도 경영진이나 동료에게 화를 내고 진정한 방해 행위를 할 수 있습니다. 회사에 매우 중요한 정보를 파괴하고 회사 고객에게 음란한 편지를 보내는 등. 사례는 버릇없는 작업 환경에서 수백만 달러의 직접적인 손실에 이르기까지 다양합니다. 내부 IT 보안 및 정보 자산 보호에 대한 비즈니스 우려는 주요 조직의 연구를 통해 지속적으로 확인됩니다. 2006년 1월에 발표된 2005 FBI 컴퓨터 범죄 조사에 따르면 미국 기업의 44%가 한 해 동안 내부 IT 보안에서 발생한 심각한 사건의 결과로 영향을 받았으며 내부자가 고용주의 기밀 문서를 훔치고 정보를 왜곡하려고 시도했습니다. 금전적 사기를 목적으로 사무기기 등을 반출하는 행위 현재 시장에는 언어 및 상황 분석, 디지털 지문 및 태그를 포함하여 기밀 정보를 누출(DLP)로부터 보호하도록 설계된 시스템에 대한 몇 가지 주요 기본 탐지 기술이 있습니다. 상업 조직의 많은 직원은 사무실 전화를 두드리는 것과 같은 기업 통제의 표현에 익숙합니다. 일반적으로 이 작업은 경영진을 대신하여 대기업 및 중간 규모 조직의 보안 담당자가 수행하며 도청은 공공연하거나 은밀할 수 있습니다. 조직의 직원과 작업에 참여하는 직원 중 누가 조직의 이익을 일으키거나 손상시킬 수 있는지 결정하는 방법은 무엇입니까? 잠재적인 알코올 중독자, 도둑질을 하기 쉬운 사람, 직장에서 결코 생산적이지 않은 사람을 식별하는 방법은 무엇입니까? 결국 그들은 모두 회사의 직원이 될 수 있습니다. 그것을 바로 잡는 것은 쉬운 일이 아닙니다. 이 기사에서는 조직의 보안을 보장하는 인적 요소의 역할, 인적 위험의 잠재적 원인 및 조직을 보호하기 위한 조치에 대해 설명합니다. 최근 몇 년 동안 내부 위협으로부터 기업 정보를 보호하는 것은 선별된 기업의 유행 트렌드에서 완전히 독립적인 정보 보안 영역으로 성장했습니다. 최고 관리자들은 자금 조달에 대한 태도를 점차 재고하기 시작했고 비용의 원천일 뿐만 아니라 회사의 경쟁 우위로서 내부 위협으로부터 데이터를 보호하는 것을 고려하고 있습니다. 많은 조직에는 영업 비밀, 개인 데이터 및 기타 민감한 정보를 보호하기 위한 전담 팀과 부서가 있습니다. 어떤 비즈니스의 구성 요소 중 하나인 정보의 가치는 과소 평가될 수 없습니다. 전문가에 따르면 조직의 영업 비밀로 분류된 정보의 4분의 1만 몇 개월 내에 손실되면 절반의 파산으로 이어집니다. 그러한 정보를 유출한 조직. 정보 기술 분야에서 다른 어떤 분야보다 회사의 성공은 종종 전적으로 좋은 노하우, 기술적 움직임, 마케팅 전략 또는 독창적인 아이디어에 기반합니다. 또한 이러한 결정, 움직임 및 아이디어에 대한 가장 귀중한 정보는 회사 직원의 마음에 존재합니다. 제 3자의 무단 액세스나 원치 않는 액세스로부터 기밀 정보를 보호하거나 직원 자신이 예를 들어 자신의 경쟁 개발을 위해 부당하게 사용하지 못하도록 하는 리포지토리가 가장 신뢰할 수 없다는 점에 동의하지 않을 수 없습니다. 아래에서 우리는 고용주가 회사 내부와 외부에서 상업적으로 중요한 정보의 배포를 통제할 수 있는 방법, 직원의 권리가 존중될 수 있는 방법 및 이러한 권리의 알려진 제한에 대해 받아야 하는 보상에 대해 이야기할 것입니다. 또한 직원이 고용주의 비밀 정보를 공개할 책임이 있습니다. "이 잔을 내게서 지나가게 하라!" 우리 자신에게서 가장 불쾌한 생각을 몰아내고 우리는 삶의 다양한 순간에 이 비밀 주문을 발음합니다. 소매치기가 들끓는 의류 시장으로의 여행이든, 늦은 귀가든 상관없습니다. 우리는 때로는 우리 아파트에서도 안전하다고 느끼지 않습니다. 경찰 보고서는 적대 행위의 연대기를 연상시킵니다. 통계에 따르면 러시아에서는 3.5분마다 강도 사건이 발생합니다. 일반적으로 침입자를 감지하는 것은 불가능합니다. 그러나 그러한 골칫거리를 예방할 수 있습니까? 가정용 금고 및 금속 가구의 선두 공급업체이자 제조업체인 Promet 회사의 전문가들은 이 질문에 아주 확실하게 대답합니다. 금고는 저축을 위한 신뢰할 수 있는 보호 장치가 될 것입니다. 최근 내부 위협에 대한 보호 문제는 명확하고 잘 정립된 기업 정보 보안 세계에 대한 실질적인 도전이 되었습니다. 언론은 내부자, 연구원 및 분석가에 대해 가능한 손실과 문제에 대해 경고하고 뉴스 피드는 직원의 실수나 부주의로 인해 수십만 고객 기록이 유출된 또 다른 사건에 대한 보고로 가득 차 있습니다. 이 문제가 그렇게 심각한지, 처리해야 하는지, 해결하기 위해 사용할 수 있는 도구와 기술이 무엇인지 알아보겠습니다. 이제 점점 더 많은 조직에서 DLP(Data Loss Prevention) 클래스 솔루션을 사용하여 기업 정보를 누출로부터 보호하고 있습니다. DLP를 구현하기 전에 각 회사는 위험을 평가하고 보호된 정보의 클래스, 데이터 사용 시나리오 및 관련 위협을 설명하는 위협 모델을 구축합니다. 대부분의 경우 외부 드라이브, 프린터, 회사 메일 및 다양한 웹 서비스는 잠재적인 데이터 유출 채널로 인식되고 있으며, 자기 테이프나 기타 백업 매체에 기록된 데이터를 보호하는 것에 대해 생각하는 사람은 거의 없습니다. 보호되지 않은 형태. 현재 은행의 CIS(Corporate Information System)에서 시행되고 있는 기업의 정보보안과 이를 확보하기 위한 조치의 실효성을 연구하다 보면, 2011년 세일포인트테크놀로지스가 실시한 설문조사와 다소 다른 측면에서 무심코 주목하게 된다. "무단 액세스로부터 컴퓨터 보호" 및 "컴퓨터 정보에 대한 무단 액세스(UAC)"의 정의 – 분석가는 제한된 정보 작업의 관점에서 기업 윤리에 대한 회사 직원의 충성도를 평가했습니다. 오늘날 내부자 위협은 회사 보안 서비스의 시급한 문제입니다. 조직은 임시 및 정규 직원에게 조직의 보안에 심각한 위협이 되는 중요한 정보에 대한 액세스 권한을 제공합니다. 회사 직원은 조직의 정보 자산에 직접 액세스할 수 있기 때문에 누구보다 기존 정보를 도용하거나 오용하기 쉽습니다. Trustwave의 연구에 따르면 정보 보안 사고의 80%가 취약한 암호 사용으로 인해 발생합니다. 내부자는 유타와 사우스 캐롤라이나의 미 보건부에서 발생한 최근 사건의 주요 원인이었습니다. 기업 및 조직의 IS에서 암호 인증 사용은 더 이상 사용되지 않습니다. 이러한 전통적인 액세스 기술을 자체 정보 리소스에 계속 적용함으로써 기업은 실제로 수익성과 아마도 기업의 존재 자체를 위험에 빠뜨리고 있습니다. 어느 날 거의 모든 조직이 기업 정보를 안정적으로 보호해야 한다는 점을 이해하기 시작합니다. 데이터를 보호하는 가장 효과적인 방법 중 하나는 회사에 DLP 시스템을 설치하는 것입니다. 대부분의 경우 조직은 이러한 시스템이 기밀 정보를 안정적으로 보호하고 규제 기관의 요구 사항을 준수할 수 있다는 사실에 의해 결정에 동기를 부여합니다. 내부자가 비즈니스에 실질적인 위협이 되는지 여부에 대한 논쟁에서 얼마나 많은 사본이 손상되었습니다. 현대 기술의 최전선에 있는 은행 부문은 항상 IT 세계, 특히 정보 보안 분야에서 최신 혁신을 테스트하는 최초의 기업 중 하나였습니다. 이중 인증, 생체 인식 시스템 등. 이 모든 것은 실용적인 사람들이 저축을 선호하는 곳에 반향을 일으켰습니다. 그러나 우리의 슬라브 사고방식은 "천둥이 쳐질 때까지" 배열되어 있습니다. 그리고 이것에 따르면 은행 부문에서 여전히 발견되는 주요 신화를 없애자. 지난 몇 년 동안 "빅 3"의 운영자는 이미 두 번 SMS 메시지에 대해 크게 당황했습니다. Yandex는 처음으로 "도움"되었으며 원칙적으로 누출은 "부주의" 누출로 분류될 수 있습니다. 하지만 이번에… 반면 MTS는 반박했다. 가해자 수색을 수사에 맡기고 사건의 자료에주의를 기울이자. 이동 통신사 기술 센터의 신원을 알 수없는 직원이 기밀 정보를 제 3 자에게 양도했습니다. "안전 장치"라는 언어로 말하면 내부자의 행동이있었습니다. 정보유출방지, 무단접근은 모든 조직의 정보보안 서비스가 수행하는 가장 중요한 업무 중 하나입니다. 기밀 정보(국가, 영업 비밀, 개인 데이터)가 있는 경우 도난, 삭제, 수정, 열람으로부터 보호되는 문제가 있습니다. 회사의 성장과 함께 직원에 의한 정보 도용 위험 증가, 재정 및 평판 위험 증가, 이는 정책 및 제어 시스템의 강화로 이어집니다. 오늘날 정보의 가치는 매우 높습니다. 그것을 소유하면 비즈니스, 경제, 정치 및 기타 분야에서 엄청난 기회를 얻을 수 있습니다. 누가 정보를 소유하고 그가 세상을 소유하고 누가 다른 사람의 정보를 소유하는지 그들이 경쟁자보다 경쟁에 훨씬 더 잘 준비되어 있다고 말하는 것도 당연합니다. TXT, RTF, DOC, DOCX, HTML, PDF 등을 포함하여 텍스트 정보를 저장하는 다양한 파일 형식이 있습니다. 등. 그러나 우리나라와 전 세계에서 XML 문서에 대한 보호를 제공한 회사는 단 한 곳도 없습니다. XML 파일이 무엇인지, 왜 보호해야 하는지, 어떻게 이 형식에 대한 보호 기능이 처음 만들어졌는지 자세히 살펴보겠습니다.

공유하다